Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Schließen von Sicherheitslücken in konvergenten IT/OT-Umgebungen

Verschaffen Sie sich umfassende IT- und OT-Transparenz, damit Sie Ihre gesamte Angriffsfläche im Blick haben und verteidigen können.

Lösungen für eine sichere Cyberversicherung

Schutz von Industriebetrieben und kritischer Infrastruktur

Beheben Sie Sicherheitslücken, die durch unbeabsichtigte IT/OT-Konvergenz entstehen, um Angriffe zu unterbinden und zu verhindern, dass es zu Schäden in Ihren IT/OT-Betriebsabläufen kommt.

Erzielen Sie unternehmensweite Sichtbarkeit für Ihre IT/OT-Umgebungen

Ob es sich bei Ihrem Unternehmen um einen kleinen Standort oder um Hunderte von Standorten in einer komplexen und verteilten Umgebung handelt – um einen Angriff abzuwehren, müssen Sie in der Lage sein, ihn zu erkennen. In der Vergangenheit wurden IT- und OT-Sicherheitsverfahren stets getrennt gehandhabt. Dadurch entstanden erhebliche blinde Flecken, was die Fähigkeit, Schwachstellen zu erkennen und Angriffe zu verhindern, einschränkte. Tenable OT Security mit Nessus beseitigt Sichtbarkeitslücken und ermöglicht eine ganzheitliche Betrachtung Ihrer Cyberrisiken – mit Fachkompetenz in den Bereichen IT und OT in einer einzigen Lösung. Mit Tenable OT Security können Sie potenzielle Risiken umfassend identifizieren und Sicherheitsbedrohungen frühzeitiger bekämpfen.

Tenable OT Security unterstützt mehr als 90 % der derzeit auf dem Markt erhältlichen SPS-Produkte und zeichnet sich zudem durch eine vollständige Integration mit dem Tenable-Produktportfolio aus. Damit sich Ihre vorhandenen Investitionen in IT-Sicherheit weiterhin bezahlt machen, kann Tenable OT Security auch mit branchenführenden IT-Sicherheitsprodukten der Enterprise-Klasse integriert werden. So entsteht eine umfassende Sicherheitslösung, die sich sämtliche Sicherheitsprodukte zunutze macht und beispiellose Transparenz über IT- und OT-Umgebungen bietet, sodass Sie Ihre gesamte Angriffsoberfläche im Blick haben und verteidigen können.

Laden Sie die Lösungsübersicht Industrielle Cybersecurity für OT-Umgebungen herunter.

Erkennung und Eindämmung von Bedrohungen

Machen Sie proaktiv die Schwachpunkte in Ihrer OT-Umgebung ausfindig, indem Sie die Bereiche identifizieren, in denen Bedrohungsakteure Angriffe starten oder Sicherheitslücken ausnutzen könnten. Spüren Sie mehr Bedrohungen auf – mit einer Kombination mehrerer leistungsstarker Engines zur Bedrohungserkennung, die potenzielle Vorfälle aus IT- oder OT-Umgebungen melden, ganz gleich, ob diese aus externen oder internen Quellen herrühren oder durch Malware oder menschliches Fehlverhalten bedingt sind.

Tenable OT Security erkennt ungewöhnliches Netzwerkverhalten, setzt Richtlinien und Signaturen für Netzwerksicherheit durch und verfolgt lokale Änderungen an Geräten nach, damit Ihr Unternehmen riskante Ereignisse in seinen Umgebungen für industrielle Steuerungssysteme (ICS) erkennen und eindämmen kann.

Durch eine gezielte Abstimmung von Richtlinien, Anomalien und Signaturen erhalten Sie die Möglichkeit, Sicherheitsmaßnahmen und Warnmeldungen für Ihren Betrieb zu optimieren. Kontextbezogene Warnmeldungen und ausführliche Details liefern Ihnen die erforderlichen Informationen, um auf der Grundlage umfassender Kenntnisse zum tatsächlichen Geschehen wirksam auf Bedrohungen zu reagieren.

Laden Sie das Whitepaper Vorhersage eines OT-Angriffs herunter.

Asset-Verfolgung

Mit seinen automatisierten Funktionen zur Asset-Erfassung und -Visualisierung ermöglicht Tenable OT Security eine umfassende, stets aktuelle Bestandsaufnahme sämtlicher Assets, einschließlich Workstations, Server, Mensch-Maschine-Schnittstellen (Human Machine Interfaces, HMIs), Historian-Datenbanken, speicherprogrammierbare Steuerungen (SPS), Fernwirkstationen (Remote Terminal Units, RTUs), intelligente Elektronikgeräte und Netzwerkgeräte.

Die patentierten Active Querying-Funktionen von Tenable erfassen Geräte im Ruhezustand, die nicht über Ihr Netzwerk kommunizieren. Die Bestandsdaten bieten eine einzigartige Asset-Informationstiefe: Firmware- und Betriebssystemversionen werden ebenso nachverfolgt wie interne Konfigurationen, Revisionsnummern und Benutzer, Seriennummern und die Backplane-Konfiguration von IT- und OT-Assets.

Präzise Aufdeckung von Schwachstellen

Identifizieren und beheben Sie Schwachstellen, bevor Angreifer sie ausnutzen. Auf der Grundlage umfassender und detaillierter Funktionen zur Verfolgung von Assets setzt Tenable OT Security ein Vulnerability Priority Rating (VPR) ein, um eine Bewertung zu generieren und eine geordnete Liste relevanter Bedrohungen zusammenzustellen. Das VPR basiert unter anderem auf den spezifischen Geräten in Ihrer Umgebung und auf Parametern wie Firmware-Versionen, relevanten CVEs, eigenen Forschungserkenntnissen von Tenable, Default-Passwörtern, offenen Ports, installierten Hotfixes etc. Die ausgegebenen Berichte enthalten ausführliche Erkenntnisse sowie Vorschläge zur Risikominderung.

Erfahren Sie mehr über Predictive Prioritization.

Konfigurationskontrolle

Mit Tenable OT Security können Sie von Malware und Benutzern vorgenommene Änderungen im gesamten Netzwerk oder direkt auf einem Gerät nachverfolgen. Tenable OT Security stellt einen vollständigen Verlauf aller Änderungen der Gerätekonfiguration bereit, darunter detailgenaue Informationen zu Kontaktplansegmenten, Diagnosepuffern, Tag-Tabellen und mehr. Damit sind Administratoren in der Lage, Backup-Snapshots mit dem „letzten als funktionierend bekannten Zustand“ für eine schnellere Wiederherstellung und zur Gewährleistung der Einhaltung von Branchenbestimmungen zu erstellen.

Nutzen Sie das „Ökosystem des Vertrauens“ von Tenable

Schöpfen Sie das Potenzial vorhandener Sicherheitsinvestitionen aus. Tenable OT Security ist vollständig integrierbar mit Tenable Security Center und Tenable Vulnerability Management, sodass Sie umfassende Sichtbarkeit, Sicherheit und Kontrolle für Ihren gesamten konvergenten Betrieb erzielen können. In Verbindung mit Tenable Identity Exposure identifiziert Tenable OT Security Fehlkonfigurationen und Bedrohungen in Active Directory, die zu Ransomware-Angriffen in OT-Umgebungen führen können. Tenable OT Security kann auch vollständig in IT-Sicherheitstechnologien eingebunden werden, die Sie bereits nutzen, wie beispielsweise IT-Service-Management, Next-Generation Firewalls (NGFW) und SIEM-Anbieter.

Dank der Integration und Zusammenarbeit innerhalb der gesamten Tenable-Produktlinie sowie mit führenden IT- und OT-Sicherheitssystemen erhalten Sie die situationsbezogenen Erkenntnisse, die erforderlich sind, um Ihren Betrieb gegen die IT- und OT-Bedrohungen der heutigen Zeit abzusichern.

Mehr zu diesem Thema erfahren Sie in der Lösungsübersicht Die Stärke der Tenable-Lösung in OT-Umgebungen.

Die Cyber-Bedrohungslandschaft in OT- und ICS-Umgebungen

Die drei am stärksten von OT-Angriffen betroffenen Branchen

Verwandte Produkte

Get started with Tenable OT Security

Wir haben erkannt, dass Tenable OT Security nicht nur aus Perspektive der IT, sondern auch im Hinblick auf industrielle Steuerungssysteme versteht, was Cybersecurity ausmacht. Und das ist es, was uns wirklich überzeugt hat.
Paul Siegmund Manager of Automation and Technology Services bei WPUD